Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте!

 

По RDP подхватили шифровальщик LockBit Black (.ViyAJQnRd).

 

Помогите, пожалуйста, очистить следы на ПК после шифровальщика, чтобы можно было продолжить работу на ПК без опасений, что как-то получат доступ через бэкдор.

 

 

 

Addition.txt FRST.txt Shortcut.txt

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

В логах не видно ничего подозрительного.

Разве что, проверьте порт:

Цитата

FirewallRules: [{1F6C75D6-8638-476B-AD5C-395E3D8FED83}] => (Allow) LPort=54321

Самостоятельно ли вы разрешали доступ.

Установлена программа удаленного доступа AnyDesk.

 

Возьмите на заметку - Рекомендации после удаления вредоносного ПО

 

 

  • Like (+1) 1
Ссылка на сообщение
Поделиться на другие сайты
  • Sandor закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • AndrewS
      От AndrewS
      Во вложенном файле есть пару личных файлов, а также используемые системой несколько небольших каталогов Windows с общеиспользуемыми файлами, которые могут быть во всех системах (может помочь при сравнении).
       
      Addition.txt FRST.txt Ozo6BiOmg.zip
    • Bagamols
      От Bagamols
      Добрый день. В субботу была атака на сервера. Мой компьютер был авторизирован и был атакован вирусом шифровальщиком. В компьютере несколько физических дисков. На диске С (системном) зашифрованных файлов не найдено. Другие подключенные физические диски были зашифрованы. Файлы c расширением: bat, dll, exe, msi, sys ( то что мне попалось на глаза) не зашифрованы. Нужна ваша помощь. Все файлы во вложение.
      Addition.txt FRST.txt virus.zip
    • adm40divit
      От adm40divit
      23.11.23 ориентировочно в 0:00 файлы были зашифрованы. 
      Зашифрованы сервера, сетевая папки и 2 рабочие станции. Из esxi удалены файлы виртуальных машин.
       
    • ОСЭП
      От ОСЭП
      Добрый день.
      Рабочий ПК подвергся атаке шифровальщика. ОС загружается, есть возможность выполнять навигацию по папкам. Рабочие файлы в папках изменили свое расширение с привычных docx, xlcx, pdf на CyiHMxBuf.
      Так получилось что Касперский был выключен мной пару недель назад (настраивал доступ к специфичным гос сайтам), так и забыл его включить, в это время вирус видимо и попапал с очередной влэшки, которые приносят по работе с других организаций. Учетная запись пользователя с правами локального администратора.
      Логи и шифрованные файлы с письмом вымогателей прикрепляю.
       
      Addition.txt FRST.txt virus.7z
    • Llywelyn
      От Llywelyn
      Оставили комп работать, на ночь, утром уже увидели зашифрованные файлы, помогите пожалуйста решить, заранее спасибо!
      Addition.txt FRST.txt virus.zip
×
×
  • Создать...